首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到11条相似文献,搜索用时 41 毫秒
1.
依据山农的经典论证方法 ,证明山农信道容量定理仅适用于低通信道 ,不适用于带通信道。对于带通信道 ,信道容量将随信道通带的中心频率而改变。所以带通信道的信道容量具有不确定性。  相似文献   

2.
纪念信息论创始人山农   总被引:1,自引:0,他引:1  
信息论创始人山农 ( C.E.Shannon)于 2 0 0 1年 2月 2 4日逝世。为纪念这位世纪科学老人的辞世 ,缅怀他为人类的科学事业所作的伟大贡献 ,特撰写此文  相似文献   

3.
该文就本刊1987年第5期上刊登的“扩谱通信原理”一文中所指出的“纠正了‘以带宽交换功率’一类模糊的提法”,提出一些意见,与原作者商榷。实际上这是一个如何正确理解山农定理内函的问题。山农定理是通信理论中的一个核心定理。如何理解这一定理是应该讨论清楚的。  相似文献   

4.
5.
航天测控与数传接收综合信道构想   总被引:3,自引:0,他引:3  
提出 S/ X航天测控与数传接收综合信道的概念 ,对综合信道进行了设计 ,重点说明综合信道中伪码测距的实现方法。讨论设计测控系统和应用系统综合信道的三种方案 ,并进行了比较分析。  相似文献   

6.
网络战与指挥控制战的关系及攻防技术研究   总被引:1,自引:0,他引:1  
简要地叙述了网络战概念、网络战与指挥控制战之间的关系 ,并通过例举的一个攻击UNIX计算机网络的实例 ,深入地探讨了网络战作战行动的三种基本类别 ,信息武器的分类以及可能采取的攻防技术和措施。最后提出了开发先进信息战 /网络战攻防技术的建议。  相似文献   

7.
Internet上的网络攻击分析   总被引:1,自引:0,他引:1  
介绍网络攻击的一般步骤 ,对当今 Internet上的网络攻击采用的方法及其原理 ,进行分类、介绍和分析 ,并归纳网络攻击中常用的攻击工具。  相似文献   

8.
指纹IC卡及其应用   总被引:1,自引:0,他引:1  
介绍指纹识别技术和 IC卡技术 ,结合实践经验提出指纹 IC卡的解决方案 ,最后讨论指纹 IC卡作为身份认证的应用。  相似文献   

9.
正交幅度调制(QAM)在高能爆炸无线电遥测系统中的应用   总被引:1,自引:0,他引:1  
正交幅度调制 (QAM)是一种多进制振幅相位联合键控技术 ,可以解决高能爆炸的遥测问题。美国洛斯阿拉莫斯国家实验室正在研究开发的高能爆炸无线电遥测系统 ,采用 16进制正交幅度调制 16 QAM技术 ,其频带利用率高 ,信息传输速率高 ,分辩率达到 10 ns级 ,测量容量为6 4路。文中介绍利用正交幅度调制技术的遥测系统的硬件组成、工作原理和射频调制的实现  相似文献   

10.
基于人工神经网络的辐射源威胁评估方法   总被引:4,自引:0,他引:4  
介绍一种基于神经网络的辐射源威胁评估方法。首先引用了一种新的归一化效用函数 ,把不同类型 ,不同量纲的原始评估数值转换到〔 - 1 ,1〕区间 ,该效用函数较好地体现了“奖优罚劣”的原则 ,同时对于神经网络又更容易学习和训练 ;其次建立了基于神经网络的辐射源威胁评估模型 ;最后介绍了应用该方法对多个辐射源进行威胁评估的实际应用。  相似文献   

11.
纪念信息论创立五十周年   总被引:1,自引:0,他引:1  
1948年,山农(C.E.Shannon)首创信息论,至今信息论在促进现代科学技术发展上已作出重大贡献;介绍了信息概念的发展,评述了山农的信息定义、信道容量定理、山农采样定理和保密通信理论。最后,介绍横断科学的兴起、概念及其意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号